Stuxnetは、もともとはイランの核施設を狙ったコンピュータ・ワームであり、その後変異して他の産業施設やエネルギー生産施設に広がっている。オリジナルのStuxnetマルウェア攻撃は、機械プロセスの自動化に使用されるプログラマブル・ロジック・コントローラ(PLC)を標的としていた。2010年に発見された後、ハードウェアを麻痺させることができる最初の既知のウイルスであったことと、米国家安全保障局(NSA)、CIA、イスラエルの諜報機関によって作成されたと思われたことから、メディアの注目を集めた。
Stuxnetは、イランのナタンツ・ウラン濃縮施設にある多数の遠心分離機を焼損させて破壊したと伝えられている。時間が経つにつれ、他のグループは、浄水場、発電所、ガス管などの施設を標的にするためにウイルスを修正した。
スタックスネットは、USBスティックで移動し、マイクロソフト・ウィンドウズのコンピューターを通じて拡散するマルチパーツ・ワームだった。このウイルスは、感染した各 PC にシーメンスの Step 7 ソフトウェアの痕跡がないかを探します。PLCコンピュータを見つけると、マルウェア攻撃はインターネット経由でコードを更新し、そのPCが制御する電気機械装置に損害を与える命令を送り始めた。同時に、ウイルスはメインコントローラーに偽のフィードバックを送信した。機器を監視していた人は、機器が自己破壊を始めるまで、問題の兆候を知ることはできなかっただろう。
Stuxnetの製造元は2012年6月にプログラムが終了し、シーメンス社は同社のPLCソフトウェアに対して修正プログラムを発行したと報告されていますが、Stuxnetの遺産は、オリジナルのコードに基づく他のマルウェア攻撃においても生き続けています。Stuxnet の息子たち」には、次のようなものがあります。
一般のコンピューター・ユーザーがこうしたStuxnetベースのマルウェア攻撃を心配する理由はほとんどないが、電力生産、電力網、防衛など、さまざまな重要産業にとっては大きな脅威であることは明らかだ。恐喝はウイルスメーカーの共通の目標だが、Stuxnetファミリーのウイルスはインフラを攻撃することに関心があるようだ。
Good IT security practices are always useful in preventing malware attacks. These practices include regular patches and updates, strong passwords, password management, and identification and authentication software. Two important practices that might have helped protect against Stuxnet are virus scanning (or banning) of all USB sticks and other portable media, and endpoint security software to intercept malware before it can travel over the network. Other practices for protecting industrial networks against attacks include the following:
Finally, organizations should develop an incident response plan to react quickly to problems and restore systems quickly. Train employees using simulated events and create a culture of security awareness.